CVE-2026-25750: Vulnérabilité d'injection de paramètre d'URL dans LangSmith Studio
Sommaire exécutif (Executive Summary)
Section intitulée « Sommaire exécutif (Executive Summary) »CVE-2026-25750 décrit une vulnérabilité critique d’injection de paramètres d’URL au sein de LangSmith Studio, affectant les versions antérieures à 0.12.71. Cette vulnérabilité facilite l’accès non autorisé aux comptes utilisateurs via l’exfiltration de jetons d’authentification sensibles. Une exploitation réussie permet à un attaquant d’usurper l’identité de la victime et d’effectuer des actions non autorisées au sein de l’espace de travail concerné.
Analyse Technique
Section intitulée « Analyse Technique »La vulnérabilité réside dans le traitement du paramètre baseUrl au sein de LangSmith Studio. Une validation insuffisante des entrées permet l’injection de paramètres d’URL arbitraires. Lorsqu’un utilisateur authentifié interagit avec un lien malveillant spécifiquement conçu, l’application transmet par inadvertance le jeton bearer, l’ID utilisateur et l’ID de l’espace de travail à un serveur contrôlé par l’attaquant.
L’impact est significatif, car les jetons volés permettent l’usurpation totale de la session de la victime. Bien que les jetons possèdent une durée de vie limitée de cinq minutes, une exploitation répétée demeure possible grâce à des tactiques d’ingénierie sociale persistantes. Les environnements LangSmith Cloud et auto-hébergés sont tous deux vulnérables à cette menace.
Workflow d’Exploitation
Section intitulée « Workflow d’Exploitation »Le mécanisme d’exploitation repose sur une injection de paramètre d’URL côté client, nécessitant des techniques d’ingénierie sociale telles que le hameçonnage (phishing). Lors du clic sur un lien malveillant, l’état de session du client est divulgué à une entité externe non autorisée. Cette capacité fournit une passerelle pour un accès non autorisé à des ressources LangSmith sensibles.
Atténuation et Remédiation
Section intitulée « Atténuation et Remédiation »La validation des origines autorisées définies par l’utilisateur pour le paramètre baseUrl a été implémentée dans la version 0.12.71 pour corriger cette vulnérabilité. Tous les clients auto-hébergés doivent impérativement effectuer la mise à niveau vers la version 0.12.71 ou ultérieure. De plus, limiter l’accès réseau des instances LangSmith auto-hébergées vers des réseaux externes non autorisés constitue un contrôle compensatoire recommandé.
Artefacts Forensiques et Détection
Section intitulée « Artefacts Forensiques et Détection »La surveillance des activités réseau inhabituelles est essentielle pour l’identification des tentatives d’exploitation potentielles. Les indicateurs de compromission (IOC) incluent des redirections externes inattendues et un trafic sortant non autorisé provenant des instances LangSmith Studio.
title: Suspicious Outbound Redirect from LangSmith Studiostatus: experimentaldescription: Detects outbound network traffic or redirects from LangSmith Studio to non-whitelisted external domains, possibly indicating token exfiltration via baseUrl parameter injection.logsource: category: network_connection product: firewalldetection: selection: DestinationDomain|notin: ['trusted-langchain-domain.com'] SourceApplication: 'LangSmith-Studio' condition: selectionlevel: high